De acordo com a pesquisa da Coalition, as vulnerabilidades e exposições comuns (CVEs) devem aumentar 25% em 2024, para um pico chocante de 34.888 vulnerabilidades, ou cerca de 2.900 por mês. À medida que as superfícies de ataque continuam a se expandir rapidamente, os líderes de negócios enfrentam escolhas de missão crítica para aumentar suas defesas cibernéticas para melhorar o aviso de vulnerabilidade, o gerenciamento de patches e a resposta a incidentes.
Por meio de nossos dados de honeypot e da visão das superfícies de ataque, ferramentas de segurança e fluxos de trabalho de nossos segurados de seguros cibernéticos, a Coalition identificou as principais opções de tecnologia que colocam as empresas em risco, bem como as escolhas que estão se mostrando mais eficazes.
Opções de negócios míopes
Diversos fatores contribuem para o atual estado de fragilidade da gestão de vulnerabilidades, tornando as organizações mais suscetíveis a ataques cibernéticos.
Primeiro, as empresas muitas vezes deixam as equipes de segurança com poucos recursos e sobrecarregadas. Esses desafios da força de trabalho cibernética – da escassez de trabalhadores e lacunas de habilidades cibernéticas ao esgotamento da segurança – continuam pesando sobre as equipes de segurança. Os profissionais de segurança da informação estão sofrendo uma fadiga extrema de alerta, inibindo sua capacidade de rastrear, corrigir e corrigir vulnerabilidades rapidamente.
Em segundo lugar, optar por usar sistemas de sinalização diferentes mantém as informações críticas sobre as ameaças mais recentes isoladas. As empresas e seus clientes estão em risco porque os principais recursos são gerenciados separadamente: as pontuações do Sistema de Pontuação de Vulnerabilidade Comum (CVSS) do National Institute of Standards and Technology (NIST), o Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da Agência de Segurança Cibernética e de Infraestrutura (CISA) , e diversos (e muitas vezes tardios) avisos de segurança de fornecedores vêm de fontes distintas. O ônus, então, é transferido para cada organização para ficar por dentro de todas essas diferentes fontes de informação. Pior, agora que o NIST está enfrentando grandes problemas de backlog, seu Banco de Dados Nacional de Vulnerabilidades não pode mais ser visto como uma fonte de verdade, complicando ainda mais o quadro.
Em terceiro lugar, as empresas nem sempre colocam recursos de negócios para fechar a lacuna de talentos. O ISC2 descobriu que, enquanto a força de trabalho de segurança cibernética cresceu 8,7% ano a ano em 2023, a lacuna de força de trabalho cresceu mais 12,6%. A oferta está superando a demanda, e as equipes de segurança estão simplesmente presas.
Finalmente, optar por ignorar a dívida técnica mantém o software antigo e desatualizado um alvo de alto risco. As tecnologias legadas e as enormes listas de assinaturas de tecnologia das empresas não apenas ocupam os orçamentos de segurança, mas também expandem as superfícies de ataque das empresas. Muitas empresas não têm orçamento para explorar novas ferramentas ou abordagens de segurança porque estão sobrecarregadas por dívidas técnicas.
Opções técnicas arriscadas
As equipes de segurança devem fazer escolhas mais inteligentes sobre os riscos negligenciados que os agentes de ameaças continuam a atacar e explorar com sucesso ano após ano: vulnerabilidades não corrigidas, tecnologias expostas à Internet e tecnologia de fim de vida útil (EOL).
Primeiro, entenda que vulnerabilidades podem transformar falhas de software aparentemente pequenas em ataques ativos, portanto, adiar a aplicação de patches é uma decisão arriscada. Em um exemplo recente, um ataque de Estado-nação de um grupo de ameaças norte-coreano teve como alvo uma vulnerabilidade de dia zero do Windows deixada sem correção por seis meses. A escala e os impactos nos negócios dessa vulnerabilidade ainda são desconhecidos, mas representam um risco enorme e contínuo para as organizações.
Em segundo lugar, as organizações precisam prestar mais atenção às suas tecnologias facilmente exploráveis e expostas à Internet. Por exemplo, a Coalition descobriu que as varreduras de endereços IP exclusivos em busca de RDP (Remote Desktop Protocol) aumentaram 59% de janeiro de 2023 a outubro de 2023, indicando que os cibercriminosos ainda estão visando essa tecnologia vulnerável para obter acesso ao sistema operacional.
Por fim, as empresas geralmente decidem manter tecnologias desatualizadas e em funcionamento até que elas quebrem completamente – ou sejam penetradas. Os agentes de ameaças aumentaram seus ataques a softwares desatualizados e desatualizados no ano passado. O relatório da Coalizão descobriu que 10.000 empresas estão executando o banco de dados EOL Microsoft SQL Server 2000, enquanto mais de 100.000 empresas estão executando servidores EOL Microsoft SQL. Se não for resolvida, a dívida tecnológica e técnica desatualizada custará às organizações trilhões de dólares nos próximos anos.
À medida que os agentes de ameaças continuam a procurar os riscos mais fáceis de explorar e monetizar, fortalecer a resiliência cibernética de uma organização pode ser tão simples quanto identificar os riscos mais facilmente endereçáveis.
Opções mais inteligentes para equipes de segurança
Nossa pesquisa mostra que optar por implementar algumas soluções líderes melhora o gerenciamento de vulnerabilidades e continuará a fazê-lo em um futuro próximo.
Primeiro, os profissionais de segurança podem aproveitar ferramentas de inteligência de ameaças, como honeypots, para identificar táticas, técnicas e procedimentos de hackers. Essas ferramentas ajudam a servir como um sistema de alerta precoce para novas ameaças. Por exemplo, a Coalition descobriu atividades cibercriminosas relacionadas ao pico de vulnerabilidade de 1.000% do MOVEit 2023 em meados de maio, duas semanas antes de a Progress Software e a CISA emitirem seus avisos. Esse alerta precoce ajudou nossos segurados a remediar a vulnerabilidade e evitar incidentes cibernéticos relacionados e reclamações iminentes de seguro cibernético. Enquanto isso, a vulnerabilidade custou ao ecossistema cibernético mais amplo US$ 15,6 bilhões.
Em segundo lugar, os defensores devem empregar inteligência artificial (IA) para ajudá-los a gerar e contextualizar alertas em todo o ecossistema de segurança. Enquanto a indústria cibernética trabalha para superar os riscos de segurança cibernética da IA, os fornecedores também estão encontrando novas maneiras de combater os adversários com a tecnologia. Por exemplo, o Exploit Scoring System da Coalizão incorpora vários conjuntos de dados e os analisa com IA para ajudar as empresas a gerenciar e priorizar a mitigação de riscos.
Finalmente, lembre-se de combinar a detecção contínua de ameaças e o gerenciamento de resposta com um guarda de tráfego humano. O poder humano das equipes de segurança vai elevar as empresas cogentes sobre as arriscadas. Embora a IA e o aprendizado de máquina sejam fundamentais para capturar vulnerabilidades, corrigir com inteligência requer pessoas – parceiros humanos estratégicos que possam agir de acordo com os insights automatizados da IA.
Comments